Segurança patrimonial e eletrônica

Depois de testes, sistema de segurança de urnas eletrônicas é alterado

Após quatro dias de simulação de ataques por especialistas, TSE decidiu fazer modificações para garantir eleições mais seguras

Por quatro dias, dezesseis especialistas executaram dez planos de ataque à procura de vulnerabilidades nas urnas eletrônicas que serão usadas nas eleições 2018 e nos processos previstos de votação e apuração das eleições no Brasil. Devido às falhas identificadas durante a quarta edição do Teste Público de Segurança do Sistema Eletrônico de Votação (TPS), promovido pelo Tribunal Superior Eleitoral (TSE), o sistema de segurança sofreu alterações.

Segundo o TSE, três grupos de investigadores que participaram das simulações identificaram problemas revelantes no sistema. O mestre em engenharia de software, Cassio Goldschmidt, por exemplo, tentou inserir um código dentro do software responsável pela geração das mídias que preparam as urnas eletrônicas (GEDAI-UE). O objetivo do especialista era corromper a confidencialidade, a integridade ou a disponibilidade dos dados e dos sistemas responsáveis pela votação eletrônica.

Goldschmidt não teve sucesso no plano de ataque, mas apresentou técnicas para deixar o código-fonte mais robusto e menos suscetível a sabotagens, além de dar dicas para que as fotos dos candidatos estejam mais protegidas e sem riscos de alterações.

Já o perito da Polícia Federal, Ivo de Carvalho Peixinho, e os colegas, Fábio Caus Sicoli e Paulo Cesar Hermann Wanner, foram bem-sucedidos ao executar o software da urna em um computador e, a partir daí, extrair a chave secreta usada para proteger as mídias. Devido ao resultado, o TSE decidiu bloquear os procedimentos de engenharia reversa – tecnologia usada pelos especialistas para fraudar o sistema – e retirar as chaves de dentro do código-fonte. Com isso, o Tribunal espera impedir que o software de votação seja iniciado em qualquer ambiente fora da urna eletrônica.

Criptografia falhou
Outro grupo que conseguiu hackear o sistema do TSE foi o coordenado por Diego de Freitas Aranha, professor doutor na Universidade Estadual de Campinas (Unicamp) com experiência na área de Criptografia e Segurança Computacional. No início dos trabalhos, os participantes tentaram capturar as chaves criptográficas do flash de carga; executar remotamente o código na plataforma web (RecArquivos e InfoArquivos); violar o sigilo do voto; e inserir dispositivo USB malicioso.

Logo no primeiro dia de trabalho, eles tiveram avanços na captura das chaves do flash de carga. Assim, abriram mão dos outros três planos e apresentaram novos ataques. No primeiro deles, o grupo identificou uma biblioteca sem a assinatura digital e alterou o Log, que é o local onde todos os eventos da urna são registrados, inserindo novos comandos. Com isso, os hackers conseguiram, por exemplo, fazer com que a máquina aceitasse que um teclado fosse acoplado a ela e recebesse os comandos digitados a partir do dispositivo.

O resultado levou o TSE a elaborar outros procedimentos além da retirada da chave do código-fonte e corrigir as falhas do software que provocaram o não reconhecimento da assinatura da biblioteca. Também foi reduzido ao mínimo a quantidade de bibliotecas para facilitar o checklist dos procedimentos de segurança e a correção do aplicativo para que ele não aceite dispositivo externo algum ligado à urna.

Os mesmos especialistas conseguiram, ainda, transformar dados criptográficos até chegarem à identificação dos votos registrados em um dos aparelhos de votação – sem, contudo, alterá-los – e modificar o que estava escrito em uma das telas: em vez de aparecer “seu voto para” (governador, por exemplo), a mensagem era “vote em 99”. Para o TSE, o ataque reforçou a necessidade de redução da quantidade de bibliotecas e as alterações no software para aumentar as barreiras de segurança adotadas.

(Com informações do TSE).

 

https://www.metropoles.com/brasil/politica-br/depois-de-testes-sistema-de-seguranca-de-urnas-eletronicas-e- alterado

Artigos Relacionados

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Close